-
公开(公告)号:CN113037730A
公开(公告)日:2021-06-25
申请号:CN202110221394.3
申请日:2021-02-27
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
IPC: H04L29/06 , H04L12/851 , G06N3/08 , G06N3/04
Abstract: 本发明属于网络安全技术领域,特别涉及一种基于多特征学习的网络加密流量分类方法及系统,包含:通过对原始流量数据集进行预处理来获取用于作为深度学习模型输入的流量数据包向量;将流量数据包向量分别输入到已训练的多通道CNN模型和LSTM模型中进行并行学习,通过多通道CNN模型提取数据包空间特征,通过LSTM模型提取流量时序特征;将数据包空间特征和流量时序特征进行向量拼接,得到全方位流量特征向量;将全方位流量特征向量输入到神经网络全连接层,通过流量类型概率来获取加密流量分类类型。本发明能够从空间特征和时间特征的角度全方位自动提取和利用流量特征,提升加密流量的分类能力,具有较好的应用价值。
-
公开(公告)号:CN112565338A
公开(公告)日:2021-03-26
申请号:CN202011244358.0
申请日:2020-11-10
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
Abstract: 本发明提供一种以太网报文捕获、过滤、存储、实时解析方法及系统。该方法包括:确定需要捕获报文的以太网接口,建立以太网连接;实时监测用于设置过滤器的触发信号,一旦监测到触发信号,则根据给定的过滤规则实时创建过滤器;采用零拷贝技术实时调整多线程无锁队列容量,捕获以太网报文;将捕获的以太网报文保存为pcap文件后存储至磁盘,并根据捕获以太网报文时的时间戳对pcap文件进行命名和标号;根据时间戳和标号选择需要解析的以太网报文进行解析,将解析结果分类存储至数据库。通过采用设置过滤器信号触发机制,实时监测触发信号,结合引入的libpcap过滤规则库,可以实现过滤器的实时设置,同时大幅提高了过滤规则数目,进而大大提高了捕获效率。
-
公开(公告)号:CN113949661B
公开(公告)日:2024-04-02
申请号:CN202111140372.0
申请日:2021-09-27
Applicant: 网络通信与安全紫金山实验室 , 国家数字交换系统工程技术研究中心
IPC: H04L45/50 , H04L45/745 , H04L45/30 , H04L9/40
Abstract: 本发明公开了一种数据转发方法及装置,数据转发方法包括:转发器接收转发路径、转发路径的标签栈信息以及转发路径所经过的节点的MPLS安全策略;根据所述MPLS安全策略生成MPLS安全策略表;若所述数据包为MPLS数据包则提取所述数据包中的MPLS标签栈信息,将所述MPLS标签栈信息与所述MPLS安全策略表匹配,匹配通过则按照所述转发路径转发所述数据包;本发明的转发器在接收MPLS数据包时进行安全策略检查,提取完整的MPLS标签栈信息,与MPLS安全策略匹配进行匹配若匹配通过则进行转发,否则数据包被认为不安全的而丢弃,这样能够解决SR‑MPLS基于源路由特性的漏洞,保证了所转发的数据包都是确定和可信的。
-
公开(公告)号:CN116775553A
公开(公告)日:2023-09-19
申请号:CN202310723811.3
申请日:2023-06-19
Applicant: 网络通信与安全紫金山实验室
Abstract: 本申请涉及一种拟态设备的构件池分配方法、设备及可读存储介质。方法包括:获取拟态设备的构件池,构件池中包含有多个可重构异构执行体组件,多个可重构异构执行体组件用于组成拟态设备的至少一个控制器;根据构件池的组件参数,对构件池中的可重构异构执行体组件进行多次重构,多次重构的每次重构过程中均使用粒子群算法确定构件池的多个二级资源平衡度;二级资源平衡度根据多次重构的每次重构过程中确定的构件池的多个二级资源平衡度二级资源平衡度,对拟态设备的构件池进行分配。通过该拟态设备的构件池分配方法,可以提高构件池的分配效率和可重构异构执行体组件的安全性,进而在面对未知威胁时可以极大地节约计算资源和网络资源。
-
公开(公告)号:CN116566736A
公开(公告)日:2023-08-08
申请号:CN202310763924.6
申请日:2023-06-27
Applicant: 网络通信与安全紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
Abstract: 本申请公开了一种通信代理方法、装置、设备及存储介质,涉及拟态防御技术领域,应用于协议代理服务器,包括:获取客户端利用预设会话密钥加密后的密文信息;根据预设可信异构执行体信息表将密文信息分别发送至异构执行体,以便异构执行体生成经过所述预设会话密钥加密后的返回信息;接收若干个返回信息,并判断是否均一致;若是,则将返回信息发送至客户端;若否,则筛选出不一致的可疑返回信息,并断开与可疑返回信息对应的异构执行体之间的连接,然后将与可疑返回信息对应的异构执行体从预设可信异构执行体信息表中删除,同时将其余返回信息发送至客户端。这样一来,本申请中协议代理服务器不需要对密文进行加解密,可以提高传输效率。
-
公开(公告)号:CN113037730B
公开(公告)日:2023-06-20
申请号:CN202110221394.3
申请日:2021-02-27
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
Abstract: 本发明属于网络安全技术领域,特别涉及一种基于多特征学习的网络加密流量分类方法及系统,包含:通过对原始流量数据集进行预处理来获取用于作为深度学习模型输入的流量数据包向量;将流量数据包向量分别输入到已训练的多通道CNN模型和LSTM模型中进行并行学习,通过多通道CNN模型提取数据包空间特征,通过LSTM模型提取流量时序特征;将数据包空间特征和流量时序特征进行向量拼接,得到全方位流量特征向量;将全方位流量特征向量输入到神经网络全连接层,通过流量类型概率来获取加密流量分类类型。本发明能够从空间特征和时间特征的角度全方位自动提取和利用流量特征,提升加密流量的分类能力,具有较好的应用价值。
-
公开(公告)号:CN112565338B
公开(公告)日:2023-06-20
申请号:CN202011244358.0
申请日:2020-11-10
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
IPC: H04L67/141 , H04L69/22
Abstract: 本发明提供一种以太网报文捕获、过滤、存储、实时解析方法及系统。该方法包括:确定需要捕获报文的以太网接口,建立以太网连接;实时监测用于设置过滤器的触发信号,一旦监测到触发信号,则根据给定的过滤规则实时创建过滤器;采用零拷贝技术实时调整多线程无锁队列容量,捕获以太网报文;将捕获的以太网报文保存为pcap文件后存储至磁盘,并根据捕获以太网报文时的时间戳对pcap文件进行命名和标号;根据时间戳和标号选择需要解析的以太网报文进行解析,将解析结果分类存储至数据库。通过采用设置过滤器信号触发机制,实时监测触发信号,结合引入的libpcap过滤规则库,可以实现过滤器的实时设置,同时大幅提高了过滤规则数目,进而大大提高了捕获效率。
-
公开(公告)号:CN115981726A
公开(公告)日:2023-04-18
申请号:CN202211691428.6
申请日:2022-12-27
Applicant: 网络通信与安全紫金山实验室
IPC: G06F9/30
Abstract: 本发明提供一种基于FPGA的正则表达式匹配引擎、方法及电子设备,所述引擎包括:配置模块、字符匹配模块、状态转换模块和报告模块;配置模块,用于根据获取的正则表达式所对应的配置数据,对字符匹配模块和状态转换模块的配置进行更新;字符匹配模块,用于对输入字符进行匹配,确定匹配向量;状态转换模块,用于基于匹配向量,确定当前周期的活跃状态;报告模块,用于基于当前周期的活跃状态,在确定预设接受状态被激活的情况下,上报匹配信号。本发明提供的基于FPGA的正则表达式匹配引擎,通过支持快速重配置,实现自动机逻辑在多条正则表达式规则间的复用,提升了FPGA资源利用效率,满足正则表达式规则集较大时的匹配需求。
-
公开(公告)号:CN115801429A
公开(公告)日:2023-03-14
申请号:CN202211509195.3
申请日:2022-11-29
Applicant: 网络通信与安全紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40 , H04L43/0811 , H04L45/12
Abstract: 本申请公开了一种双LSA攻击防御方法、装置、设备及存储介质,涉及网络安全技术领域,包括:当在预设的时间范围内先后获取到第一LSA报文和第二LSA报文时,依次判断两个LSA报文是否是自身发送的;若是自身发送的,则依次判断两个LSA报文是否为新报文;若为旧报文,则依次判断两个LSA报文中携带的LSA信息是否与本地链路状态数据库中记录的LSA信息相同;若否则判定该网络通信设备节点受到了双LSA攻击,并依次生成一个比LSA报文的链路状态序列号大的新LSA实例,再将新LSA实例封装成报文发送到网络中。本申请能够有效防御双LSA报文攻击带来的持久性危害,增强网络设备的安全性和可靠性,并纠正网络中被攻击网络设备的错误LSA数据。
-
公开(公告)号:CN113132352B
公开(公告)日:2023-02-10
申请号:CN202110286007.4
申请日:2021-03-17
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
IPC: H04L9/40 , G06F18/23213
Abstract: 本发明属于网络信息安全技术领域,特别涉及一种基于流量统计特征的路由器威胁感知方法及系统,该方法包含:采集路由器软件系统中各路由执行体流量特征;对采集到的流量特征进行数据预处理,获取用于聚类分析的特征数据;基于Conopy算法对特征数据进行一级聚类,并基于轮廓系数选取最佳K值;根据最佳K值对多个路由执行体进行二级聚类分析,依据聚类中心点和聚类簇获取两两路由执行体的聚类中心点距离;通过聚类中心点距离判定存在威胁的路由执行体为异常路由执行体。本发明从路由器的流量信息为出发点,基于流量统计特征实现路由器威胁感知检测,拓宽拟态路由器异常检测的维度,提升网络安全防御性能,具有较好的应用前景。
-
-
-
-
-
-
-
-
-